Details
| Title | Внедрение системы авторизации на базе электронных ключей eToken в систему управления данными компании Flex Databases: бакалаврская работа |
|---|---|
| Creators | Ионочкин Дмитрий Игоревич |
| Organization | Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий |
| Imprint | Санкт-Петербург, 2015 |
| Collection | Выпускные квалификационные работы ; Общая коллекция |
| Document type | Other |
| Language | Russian |
| Rights | Доступ по паролю из сети Интернет (чтение, печать, копирование) |
| Record key | RU\SPSTU\edoc\29177 |
| Record create date | 11/2/2015 |
Allowed Actions
–
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
| Group | Anonymous |
|---|---|
| Network | Internet |
Рассмотрены существующие основные приложения-генераторы одноразовых паролей. Рассмотрены принципы работы программ-генераторов. Произведено сравнение синхронных алгоритмов и процесс синхронизации времени. Показана реализация базового приложения-примера. Описана реализация работы алгоритмов, основанных как на счетчике, так и на времени. Рассмотрена реализация дополнительных механизмов защиты в соответствии с требованиями стандартов. Описана реализация алгоритмов в программном продукте компании Flex Databases. Рассмотрены возможные угрозы реализации алгоритмов. Выявлены методы предотвращения возможных атак. Произведено первоначальное тестирование программных продуктов.
| Network | User group | Action |
|---|---|---|
| ILC SPbPU Local Network | All |
|
| Internet | Authorized users SPbPU |
|
| Internet | Anonymous |
|
- Титульник отдельно
- Задание
- Реферат
- 04.ВКР - Ионочкин
- ПЛАН РАБОТЫ
- ВВЕДЕНИЕ
- 1. МЕТОДЫ ЗАЩИТЫ ОТ АТАК
- 1.1. Средства многофакторной аутентификации
- 1.2. Сравнение технологий
- 1.2.1. Рассылки SMS / электронной почты
- 1.2.2. Биометрия
- 1.2.3. Физические токены
- 1.2.4. Электронные (цифровые) токены
- 1.3. Статистика использования мобильных устройств
- 1.4. Статистика программных платформ
- 1.5. Выводы по разделу
- 2. ПРИЛОЖЕНИЯ-АУТЕНТИФИКАТОРЫ
- 2.1. Google Authenticator
- 2.2. Microsoft Authenticator
- 2.3. Аутентификатор для устройств с поддержкой J2ME
- 2.4. Принцип работы программ
- 2.5. Сравнение синхронных алгоритмов
- 2.5.1. Синхронный алгоритм на базе события
- 2.5.2. Синхронный комбинированные алгоритм (время и событие)
- 2.5.3. NTP
- 3. РЕАЛИЗАЦИЯ ПРИЛОЖЕНИЙ
- 3.1. Базовое приложение – пример
- 3.1.1. Реализация работы алгоритмов
- 3.1.2. Реализация одноразового пароля, основанного на счетчике (HOTP)
- 3.1.3. Реализация одноразового пароля, основанного на времени
- 3.1.4. Дальнейшая реализация примера
- 3.2. Реализация в программном продукте Flex Databases
- 3.3. Уязвимости алгоритмов
- 3.3.1. XSS атаки
- 3.3.2. Вредоносное программное обеспечение
- 3.3.3. SQL инъекции
- 3.3.4. Атака с использованием радужной таблицы
- 3.3.5. Атака методом перебора (Brute force)
- 3.1. Базовое приложение – пример
- 4. ТЕСТИРОВАНИЕ РАЗРАБОТЧИКОМ
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- Перечень сокращений, условных обозначений, символов, единиц и терминов
- Приложение А
- Приложение Б
- Приложение В
- Приложение Г
- Приложение Д
- Приложение Е
- Приложение Ж
- Приложение И